Argitalpen data: 2019/03/13
Garrantzia:
Handia
Kaltetutako baliabideak:
- VideoXpert OpsCenter, 3.1 bertsioa baino lehenagokoak
- U.motion Builder, 1.3.4 bertsioa
Azalpena:
Bi ikertzailek, RCE Security-ko Julien Ahrens-ek eta Osama Radwan-ek, bilaketa bideko elementu ez kontrolatu eta SQL injekzio erako hainbat ahultasun aurkitu dituzte, Schneider Electric-en hainbat produkturi eragiten dietenak. Urruneko erasotzaile batek DLL liburutegi okerrak dei litzake edo kode arbitrarioa exekutatu.
Konponbidea:
- U.motion Builder-en erabiltzaileek produktua berehala ezabatu behar dute, alboratuta baitago eta ez baitu zerbitzu gehiago jasoko.
- VideoXpert OpsCenter-eko erabiltzaileek 3.1 bertsiora eguneratu behar dute.
Xehetasuna:
- Erasotzaile lokal batek eragin lezake sistemak DLL liburutegi okerrak deitzea. Ahultasun horretarako CVE-2018-7840 identifikatzailea erreserbatu da.
- Urruneko erasotzaile batek, SQL injekzio baten bidez, nahi ez den kodea exekuta lezake sarreretan karaktere desegokiak erabiliz. Ahultasun horretarako CVE-2018-7841 identifikatzailea erreserbatu da.
Etiketak: Scheneider Electric, Ahultasuna